lunes, 29 de abril de 2013

Lenguaje ASP.NET


Este es un lenguaje comercializado por Microsoft, y usado por programadores para desarrollar entre otras funciones, sitios web. ASP.NET es el sucesor de la tecnología ASP, fue lanzada al mercado mediante una estrategia de mercado denominada .NET. El ASP.NET fue desarrollado para resolver las limitantes que brindaba tu antecesor ASP. Creado para desarrollar web sencillas o grandes aplicaciones. Para el desarrollo de ASP.NET se puede utilizar C#, VB.NET o J#. Los archivos cuentan con la extensión (aspx). Para su funcionamiento de las páginas se necesita tener instalado IIS con el Framework .Net. Microsft Windows 2003 incluye este framework, solo se necesitará instalarlo en versiones anteriores.

LENGUAJE ASP


LENGUAJE ASP Es una tecnología del lado de servidor desarrollada por Microsoft para el desarrollo de sitio web dinámicos. ASP significa en inglés (Active Server Pages), fue liberado por Microsoft en 1996. Las páginas web desarrolladas bajo este lenguaje es necesario tener instalado Internet Information Server (IIS). ASP no necesita ser compilado para ejecutarse. Existen varios lenguajes que se pueden utilizar para crear páginas ASP. El más utilizado es VBScript, nativo de Microsoft. ASP se puede hacer también en Perl and Jscript (no JavaScript). El código ASP puede ser insertado junto con el código HTML. Los archivos cuentan con la extensión (asp).

LENGUAJE PHP



Es un lenguaje de programación utilizado para la creación de sitio web. PHP es un acrónimo recursivo que significa “PHP Hypertext Pre-processor”, (inicialmente se llamó Personal Home Page). Surgió en 1995, desarrollado por PHP Group. PHP es un lenguaje de script interpretado en el lado del servidor utilizado para la generación de páginas web dinámicas, embebidas en páginas HTML y ejecutadas en el servidor. PHP no necesita ser compilado para ejecutarse. Para su funcionamiento necesita tener instalado Apache o IIS con las librerías de PHP. La mayor parte de su sintaxis ha sido tomada de C, Java y Perl con algunas características específicas. Los archivos cuentan con la extensión (php)

LENGUAJE JAVASCRIPT

Este es un lenguaje interpretado, no requiere compilación. Fue creado por Brendan Eich en la empresa Netscape Communications. Utilizado principalmente en páginas web. Es similar a Java, aunque no es un lenguaje orientado a objetos, el mismo no dispone de herencias. La mayoría de los navegadores en sus últimas versiones interpretan código Javascript. El código Javascript puede ser integrado dentro de nuestras páginas web. Para evitar incompatibilidades el World Wide Web Consortium (W3C) diseño un estándar denominado DOM (en inglés Document Object Model, en su traducción al español Modelo de Objetos del Documento).


LENGUAJES HTML


Desde el surgimiento de internet se han publicado sitios web gracias al lenguaje HTML. Es un lenguaje estático para el desarrollo de sitios web (acrónimo en inglés de HyperText Markup Language, en español Lenguaje de Marcas Hipertextuales). Desarrollado por el World Wide Web Consortium (W3C). Los archivos pueden tener las extensiones (htm, html)

LENGUAJES DE PROGRAMACION CONFIGURADOS EN EL SERVIDOR WEB


Actualmente existen diferentes lenguajes de programación para desarrollar en la web, estos han ido surgiendo debido a las tendencias y necesidades de las plataformas. En el presente artículo pretende mostrar las ventajas y desventajas de los lenguajes más conocidos. Desde los inicios de Internet, fueron surgiendo diferentes demandas por los usuarios y se dieron soluciones mediante lenguajes estáticos. A medida que paso el tiempo, las tecnologías fueron desarrollándose y surgieron nuevos problemas a dar solución. Esto dio lugar a desarrollar lenguajes de programación para la web dinámicos, que permitieran interactuar con los usuarios y utilizaran sistemas de Bases de Datos. A continuación daremos una introducción a los diferentes lenguajes de programación para la web

RUTA DE ACCESO LOCAL PRESENTACION


Un Fichero o Archivo por sí solo no es nada, sino que tiene que estar organizado, tener un contexto, para poder encontrarlos fácilmente y que guarden una correlación entre sí en caso de necesitarla.Para poder localizar un archivo en un determinado Sistema de Archivos, sobre todo en el momento en que se trabaja con una Línea de Comandos, es necesario contar con el concepto de Ruta (o su equivalente en el idioma inglés Path) que permite referenciar su ubicación.  


acceso local


Una ruta de acceso local de un sito web es el camino que debe seguir el ordenador para llegar hasta una pagina web.Tal como su nombre lo indica, un Fichero o Archivo por sí solo no es nada, sino que tiene que estar organizado, tener un contexto, para poder encontrarlos fácilmente y que guarden una correlación entre sí en caso de necesitarla.Para poder localizar un archivo en un determinado Sistema de Archivos, sobre todo en el momento en que se trabaja con una Línea de Comandos, es necesario contar con el concepto de Ruta (o su equivalente en el idioma inglés Path) que permite referenciar su ubicación. Esta Ruta permite entonces brindarnos la Localización Exacta en la que podemos encontrar un fichero específico, también siendo conocida como Directorio, mediante la combinación de caracteres específica a la Ruta Asignada por el usuario, por el Sistema Operativo o bien por la Aplicación en el momento de su instalación, entre otras formas de asignación.Esta ruta puede variar dependiendo del Sistema de Archivos e inclusive del Sistema Operativo que se esté utilizando, teniendo como forma general la utilización de los Nombres de Directorios (también conocidos como Carpetas) en los que se establece el camino exacto para dar con el Fichero en cuestión.  

TIPO DE ARCHIVOS Y EXTENSIONES SOPORTADAS.


La interfaz web.sql reconoce dos tipos de extensiones de archivos: .hts (Hyper Text Sybase) y .pl (Perl). Cuando los archivos tienen la extensión .hts, el cliente browser recibe los resultados en formato HTML puro, ya que las extensiones soportadas por web.sql son procesadas en el servidor Web. Sin embargo, si se requiere que el cliente browser reciba otros tipos de documentos, tales como los archivos con extensiones .gif, entonces se debe especificar el tipo de contenido de dicho documento en un archivo Perl (.pl), antes de enviar los datos al browser.   


RESTRICCION DE CONTENIDOS


Primeramente. Sería necesario que trabajes bajo políticas de sistema, en la cual puedes restringir cualquier opción por parte del sistema Windows, inclusive sitios Web. aprovechando las bondades que nos brinda el Servidor W2000, las restricciones las podrías hacer en Panel de Control->Opciones Internet->Contenido->Asesor de Contenido->Activar->Sitios Aprobados allí puedes desaprobar y/o aprobar los sitios que eligen, una vez establecido estos parámetros guardarlos en el servidor y realizar una replica(copia) para todos los usuarios, una vez hecho esto tienes que restringir el ingreso a las opciones de internet para evitar modificaciones (todo esto con el Poledit)

restricción de contenidos..

PARA BRINDAR PRIVACIDAD Y PROTECCION CADA ARCHIVO O DIRECTORIO


Tiene asociados permisos diferentes para el propietario, para el grupo y para los demás usuarios. En el caso de archivos los permisos que pueden darse o quitarse son: (r) lectura, (w) escritura y (x) ejecución. En el caso de directorios los permisos son: (r) para listar los archivos, (w) para escribir, crear o borrar archivos y (x) para acceder a archivos del directorio. Desde un administrador de archivos, puede ver los permisos de un archivo con el botón derecho del mouse cuando el puntero está sobre el archivo, escogiendo la opción apropiada del menú que aparece. Desde un intérprete de comandos puede emplear el comando ls con la opción -l. Si haces un: ls -l /var/www/html/usuariokk/te tiene que aparecer en la parte izquierda del listado, algo parecido a: d-w-r--r--, con lo que en el directorio en cuestión (d), el usuario tiene los permisos: -w- (únicamente de escritura), el grupo tendrá de ese usuario, tendrá los permisos: r-- (únicamente lectura), y el resto de usuarios: r-- (únicamente lectura).   

LOS AJUSTES DE RENDIMIENTO MAS GENERALES DE LOS SERVIDORES


Las aplicaciones Web están relacionadas con la configuración de memoria. Esta preocupación por la memoria normalmente se manifiesta ante la presencia de grandes cargas de trabajo. En condiciones de carga media o baja, la configuración predeterminada resulta adecuada.Permisos específicos según directorio y usuario.   

TEMA 1.1 ADMINISTRACION DE PAGINAS WEB

video

Administracion de paginas web en base con la aplicacion de procedimientos y herramientas de control para garantizar un entorno seguro y de disponibilidad en las aplicaciones web del sitio de la unidad de aprendizaje :
1-implementacion de la plataforma tecnologica
1.1-determina la plataforma .
1.2-maneja herramientas y asigna.
2-mantenimiento y sitio del control.
2.1-mantiene la operacion del sitio web mediante procedimientos y herramientas para detectar y corregir problemas y fallas.
2.2-implementan medidas de seguridad en el medidor y sitio web mediante controles de acceso manejo de identidad y cifrado de acuerdo con los requerimientos establecidos y cambios autorizados.


TEMA B) DEFINICION Y ASIGNACION DE ADMINISTRADORES DEL SITIO


    TEMA B) DEFINICION Y ASIGNACION DE ADMINISTRADORES DEL SITIO



GESTOR DEL SERVIDOR WEB

    El servicio de gestión de servidores Web supone la gestión remota del servidor. El tipo de actuaciones y permisos de operación por parte de los técnicos de Catrian, dependen de los intereses y organización del cliente y es posible modificarlos en el tiempo. El contenido del servicio de gestión de servidores se basa en:Acordar las reglas de gestión de cada servidor. El conjunto de reglas define el estado deseado del sistema. Por defecto se utilizarán las reglas de Catrian aunque podrán adaptarse a las del cliente en caso necesario.Realizar las operaciones de supervisión del servidor 24 horas al día, 7 días a la semana.Realizar las operaciones que se acuerden. Típicamente se realizarán: reinicios de servidores (cuandosea necesario), procesos predefinidos por el cliente en la gestión de los servidores, saneamiento etc.Acordar los procesos de aviso y escalado.Avisar al cliente en caso de que haya saltado una alarma por haberse violado el umbral definido en alguna regla y exceder de las autorizaciones concedidas a Catrian la solución de la incidencia.Proveer informes mensuales, estándar de alarmas, de rendimiento de los servidores y de incidencias resueltas por Catrian. Estos informes serán en forma de gráficos, tablas de valores y comentarios sobre la situación real.De manera continua, el dialogo entre el personal técnico de Catrian y el del cliente, permitirá analizar el origen y posibles soluciones a incidencias determinadas, aportándose el mejor conocimiento y experiencia de Catrian en la gestión de sistemas.  

domingo, 28 de abril de 2013

Secure Copy o SCP

Secure Copy o SCP

Secure Copy o SCP es un medio de transferencia segura de archivos informáticosentre un host local y otro remoto o entre dos hosts remotos, usando el protocoloSecure Shell (SSH).
El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o elprograma SCP.

El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potencialespacket sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este protocolo esta diseñado para ser simple de implementar.
El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.

El programa SCP es un cliente que implementa el protocolo SCP, es decir, es un programa que realiza copia segura.
El cliente SCP más ampliamente usado es el programa scp del Intérprete de comandos, que es incorporado en la mayoría de las implementaciones de SSH. El programa scp es el analogo seguro del comando rcp. El programa scp debe formar parte de todos los servidores SSH que quieran proveer el servicio SCP, así comoscp funciona como servidor SCP también.

Algunas implementaciones de SSH proveen del programa scp2, el cual usa el protocolo SFTP en lugar de SCP, pero provee los mismas interfaz del Intérprete de comandos el scp. Este scp es normalmente un enlace simbólico a scp2.
                  Secure Socket Layer o SSL.

Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, sonprotocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de z
SSL implica una serie de fases básicas:

·                     Negociar entre las partes el algoritmo que se usará en la comunicación
·                     Intercambio de claves públicas y autenticación basada en certificados digitales
·                     Cifrado del tráfico basado en cifrado simétrico
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:
Para criptografía de clave pública: RSADiffie-HellmanDSA (Digital Signature Algorithm) o Fortezza;
Para cifrado simétrico: RC2RC4IDEA (International Data Encryption Algorithm),DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard);
Con funciones hashMD5 o de la familia SHA.
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTPSMTP,NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginasWorld Wide Web para aplicaciones de comercio electrónico, utilizandocertificados de clave pública para verificar la identidad de los extremos.
Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas (wrappers) como Stunnel.

SSL también puede ser usado para tunelizar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN

Secure Shell o SSH.


Secure Shell o SSH.

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de unprotocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadoramediante un intérprete de comandos, y también puede redirigir el tráfico de Xpara poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas UnixWindows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionarclaves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.




File Transfer Protocol Secure o FTPS.

video
    File Transfer Protocol Secure o FTPS.

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de redTCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Trivial File Transfer Protocol o TFTP.


   Trivial File Transfer Protocol o TFTP.

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica deFTP. TFTP a menudo se utiliza para transferir pequeños archivos entreordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:

Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).
  No puede listar el contenido de los directorios.
 No existen mecanismos de autenticación o cifrado.
 Se utiliza para leer o escribir archivos de un servidor remoto.
 Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

File Transfer Protocol o FTP.

File Transfer Protocol o FTP.

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de redTCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

En 1968, nació ARPANETcomo una pequeña red de pocos ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería en el futuro Internet), y tres años más tarde un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo para la transmisión de archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos (FTP).

En 1985, quince años después de la primera propuesta, se termina el desarrollo del aún vigente protocolo para la transmisión de archivos en Internet (FTP), basado en la filosofía de cliente-servidor.

El gran boom de Internet se produce en 1995. Este año puede ser considerado como el nacimiento de la Internet comercial. Desde ese momento su crecimiento ha superado todas las expectativas. En este año la World Wide Web supera a FTP transformándose en el servicio preferido de la red, después de que el año anterior superase en popularidad a Telnet.

Con la llegada del World Wide Web, y de los navegadores , ya no es necesario conocer los complejos comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un servidor web (que sería http:// ).
La versión original del File Transfer Protocol fue publicado como RFC 114 el 16 de abril de 1971, y más adelante reemplazado por el RFC 765 (junio de 1980) y el RFC 959 (octubre de 1985), la versión que se usa actualmente. Muchos han propuesto alternativas a la versión de 1985, como por ejemplo el RFC 2228 (junio de 1997) que propone extensiones de seguridad y la RFC 2428 (septiembre de 1998) que añade soporte para IPv6 y define un nuevo tipo de modo pasivo.

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.

Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LANMAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP(Secure File Transfer Protocol).
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir una autentificación (en ingléslogin) y una contraseña (en inglés:password) que nos identifica unívocamente.

Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos acceder a través de nuestro Navegador Web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (http) que lista los contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web actúa de intermediario haciendo pasar la información desde el servidor ftp en los puertos 20 y 21 hacia el puerto 80 http que ve el usuario.

Al disponer de un Cliente FTP basado en Web podemos acceder al servidor FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación WEB. A través de un Cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así como cualquier otra función del protocolo FTP que el servidor FTP remoto permita.

TEMA 1.1 b) identificación de protocolos relacionados con aplicaciones y servicios Web.


         Hypertext Transfer Protocol o HTTP.


·    Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de laWorld Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

·  HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan lascookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.

Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guión ( - ) del nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado, comoAuthorizationContent-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados si incluirlos excede algún límite del ambiente de sistema. Ejemplos de esto son las variables HTP_ACPT y HTP_R_AEN.

 HT_AEP'. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo.  

HTT_USR_AET. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión.
El servidor envía al cliente:

 Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo.

 La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.

  Información sobre el objeto que se retorna.
Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que algunos de ellos sólo tienen sentido en una dirección.
             
 Hypertext Transfer Protocol Secure o HTTPS.

Hypertext Transfer Protocol Secure (en españolProtocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que elcertificado del servidor sea verificado y resulte de confianza.

La confianza inherente en HTTPS está basada en una Autoridad de certificaciónsuperior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
1.             El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.
2.             El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.
3.             El certificado identifica correctamente al website (p.e. visitandohttps://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no "AlgunZitio S.A." .
4.             Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto elpuerto 80, Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto.
HTTP es inseguro y esta sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser seguro.
HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.El sistema puede también ser usado para laAutenticación de clientes con el objetivo de limitar el acceso a un servidor web a usuarios autorizados. para hacer esto, el administrador del sitio típicamente crea un certificado para cada usuario, un certificado que es guardado dentro de su navegador. Normalmente, este contiene el nombre y la dirección de correo del usuario autorizado y es revisado automáticamente en cada reconexión para verificar la identidad del usuario, potencialmente sin que cada vez tenga que ingresar una contraseña.